فهرست مطالب
- سال چهارم شماره 1 (پیاپی 7، بهار و تابستان 1400)
- تاریخ انتشار: 1400/05/12
- تعداد عناوین: 12
-
صفحات 1-11
شرکتها و ارایه کنندگان خدمات ابری افزایش چشم گیری در میزان حجم داده ذخیرهشده در فضای ابر عمومی و خصوصی را داشتهاند. بنابراین هزینه ذخیرهسازی دادهها در حال رشد است. زیرا آنها از تنها عملکرد لایه ذخیرهسازی برای ذخیرهسازی تمام دادههای ابری استفاده میکنند. این موضوع قابل توجه است که برای کاهش هزینه های ابری، دادهها را به دو دسته فعال (گرم) و غیرفعال (سرد) طبقهبندی میکنند. با توجه به پژوهش در حافظه اصلی پایگاه داده ها، آثار اخیر در مورد روش های متمرکز برای شناسایی داده های گرم و دادههای سرد است. روش پیگیری تاپل شناسایی است و به شناسایی گرم و سرد شناخته میشود. در مقابل، ما یک رویکرد جدید به نام روش LOAD DATA INFILE که آهنگ هر دو تاپلها در دسترسی ذخیرهسازی ثانویه پایگاه های داده است را معرفی میکنیم. هدف ما به منظور افزایش عملکرد در شرایط سه بعد است که عبارتند از: فضای ذخیرهسازی، زمان سپریشده پرسوجو، و مصرف CPU. به منظور تایید اثربخشی روشمان، پیادهسازی دقیق آن را بر روی رویکرد LOAD DATA INFILE Approach (LDA) متوجه شدیم که سطرها را از یک فایل متنی داخل یک جدول با سرعت بسیار بالا با استفاده از معیار شناخته شده qps و TPC-H میخواند. نتایج تجربی نشان میدهد که عملکرد رویکرد LOAD DATA در مقایسه با روش prepare_data، رویکرد بهتری را نسبت به دو بعد عملکرد دارد. به طور خاص، در عملکرد LOAD DATA کاهش فضای ذخیرهسازی 14 الی 62 درصد به طور متوسط صورت گرفته و کاهش متوسط زمان پرسوجوی سپریشده نیز 280 الی 440 برابر نسبت به رویکرد سنتی پایگاه داده است.
کلیدواژگان: رایانش ابری، ذخیره سازی ابری، حافظه اصلی پایگاه داده، داده گرم، سرد، مدیریت داده سرد -
صفحات 12-18
در این پروژه یک خانه هوشمند با رویکرد کنترل پذیری و بهینه سازی مصرف انرژی، با قابلیت اتصال به شبکه از طریق Wi-Fi و ارسال پیام کوتاه به کاربر، مدل سازی و اجرا شده که در صورت نیاز به اعلام هشدار جهت امنیت خانه با استفاده از میکروکنترلر فعال می گردد. سنسورها برای اندازه گیری دما و رطوبت به کار گرفته شده اند و حفاظت خانه با سیستم دزدگیر لیزری تامین شده و اعلام هشدار ورود از طریق پیام کوتاه به کاربر انجام می شود. از فتوسل برای کنترل نور خانه استفاده شده و به دلیل خودکار بودن از هدر رفت انرژی برق در مواقع غیرضرور، جلوگیری می کند. در این تحقیق یخچال هوشمند برای مدیریت انرژی طراحی شده است، به این صورت که دمای یخچال متناسب با مواد غذایی داخل آن تنظیم شده و میزان مصرف انرژی مدیریت می گردد. در نهایت تمام اطلاعات خانه روی یک صفحه نمایش LED نشان داده میشود. قسمت های مختلف خانه مانند لامپ ها، پنکه ها، درب پارکینگ، از طریق کلیدهایی که توسط HTML ایجاد شده اند و به وسیلهی تلفن همراه، کنترل می شود.
کلیدواژگان: سیستم مدیریت انرژی (EMS)، اینترنت اشیاء (IOT)، رله، فتوسل، لیزر، HTML -
صفحات 19-24
بیشتر پدیدههای علمی همچون انتقال حرارت، پدیدههایی غیرخطی بوده و توسط معادلات غیرخطی توصیف میشوند. بطور کلی برای حل معادلات و مسایل مهندسی سه روش کلی، تجربی، عددی و تحلیلی داریم که روش تحلیلی خود به دو بخش حل تحلیلی دقیق و حل تحلیلی تقریبی تقسیمبندی میشود. از آنجاییکه در بسیاری از کاربردهای صنعتی و مهندسی با مسایل غیرخطی و پیچیده سروکار داریم و حل دقیق این مسایل وجود ندارد باید به حلهای عددی یا حلهای تقریبی تکیه کنیم. اخیرا روشهای هموتوپی مورد توجه بسیاری از محققین علم انتقال حرارت قرار گرفته است. یکی از این روشهای تقریبی که روش پرتور بیشن نام دارد از روش های قدیمیتر محسوب میشود و محدودیتها برای حل معادلات غیرخطی دارد. بنابراین برای غلبه بر مشکلات و محدودیت های روش پرتوربیشن، اخیرا روش های جدیدتری برای حل مسایل مطرح شده اند که از جمله این روش ها، روش هموتوپی پرتوربیشن (HPM) و روش حساب تغییرات تکراری (VIM) میباشد که این روش ها قابلیت حل معادلات غیرخطی از نوع شدید را دارند و میتوان برای مسایل مختلفی در حوزه مهندسی از جمله انتقال حرارت از آنها استفاده نمود. در این مقاله معادله انتقال حرارت سرد شدن سیستم فشرده که تحت مکانیزمهای جابجایی و تشعشع قرار دارد را توسط دو روش HPM ,VIM حل و نتایج را با هم مقایسه مینماییم.
کلیدواژگان: انتقال حرارت، روشهای هموتوپی، روش هموتوپی پرتوربی شن، روش حساب تغییرات تکراری -
صفحات 25-38
کلمه باظهورخانه های هوشمند شهرهای هوشمند و اشیاءهوشمند مفهوم اینترنت اشیاء (IOT) ظهور پیدا کرده است به عنوان حوزه ی که تاثیر پتانسیل و رشد غیر قابل باوری داشته وبا پیش بینی شرکت سیسکو تا سال2020 نزدیک به 50 میلیارد دستگاه به هم متصل خواهند بودبا این حال اکثرا هک کردن این دستگاه های اینترنت کار ساده ی است و این دستگاه ها در معرض خطر هستند به طور معمول این دستگاه های اینترنت اشیاء توانایی های محاسباتی ذخیره سازی و ظرفیت شبکه ای محدودی دارند و بنابراین آنها نسبت به دیگردستگاه های انتهایی از قبیل گوشی های هوشمند تبلت ها یا کامپیوترهای بیشتر دربرابر حمله ها آسیب پذیرهستند مادراین مقاله به بررسی ومرور مسایل عمده امنیتی دراینترنت اشیاء میپردازیم مامسایل امنیتی اینترنت اشیاءرا به همراه حمله ها وتهدیدات وراهکارها نوآورانه مطرح میکنیم.
کلیدواژگان: امنیت IOT، پروتکل های IOT، امنیت شبکه -
صفحات 39-50
مصرف انرژی در مراکز و سیستم های داده ای به شدت در حال افزایش است که بررسی این موضوع یک مساله اساسی در عصر کنون است. از جمله مزایای مهم سیستمهای توزیعی صرفهجویی در هزینهها است زیرا نیاز به نصب و راهاندازی اولیه منابع نداشته و مقیاسپذیری و انعطافپذیر هستند، اما مبحث توازن بار و زمان بندی مناسب در سیستمهای توزیعی یک چالش میباشد. در این مقاله روشی برای زمان بندی وظایف بر روی منابع در دسترس پویا ارایه شده و سیستم از یادگیری مداوم برای بهترین عملکرد استفاده میکند. در روش پیشنهادی از عملگر نقاد برای بهبود تصمیم گیری در یادگیری تقویتی استفاده شده تا استخراج قوانین توزیع و استفاده آنها در یادگیری تقویتی سبب بهبود شود و اهداف بهبود مصرف انرژی را میسر سازد. روش پیشنهادی از نظر معیارهای “زمان اتمام تمامی کارها” و “میزان مصرف انرژی” با روش ارایه شده در کار مشابه مقایسه شد و در ارزیابیها روش پیشنهادی به نسبت روش مورد مقایسه میزان مصرف انرژی مناسبتری داشته است. البته در محیطهایی که طول صف تشکیل شده و منابع و درخواستها سریع تغییر میکند به دلیل افزایش تعداد حالات و یادگیری مستمر این مصرف انرژی کمی افزایش مییابد. در کل روش پیشنهادی مناسب محیطهای پایدار، تغیرات کم و یا با فواصل زمانی متعادلتر است زیرا پروسه یادگیری مدت زمانی را به طول میانجامد.
کلیدواژگان: سیستم های توزیعی، مصرف انرژی، عملگر نقاد، زمان بندی وظیفه، یادگیری تقویتی -
صفحات 51-66
اخیرا شبکه های حسگر بیسیم به علت ماهیت مشارکتی آنها، به عنوان فنآوری امیدوارکنندهای برای شبکه هوشمند، سیستمهای توان نسل بعدی شناخته شدهاند. با توجه به محیط های ناهنجار طیف شبکه هوشمند، چالش اصلی این شبکه ها، برقراری ارتباطات امن، انرژی کارآمد و مقرون به صرفه است. در این مقاله، یک الگوریتم خوشهبندی مبتنی بر جستجوی فاخته و ژنتیک ارایه شده است که بهرهوری طیف را با حداقل مصرف انرژی به حداکثر میرساند. روش پیشنهادی برای تبادل اطلاعات بر روی روش پایه LEACH و PEGASIS ارایه شده که از الگوریتم فاخته جهت انتخاب مناسب سرخوشه در خوشه بندی و از الگوریتم ژنتیک به همراه عملگر ترکیب در پیش پردازش گره ها برای تولید لانه جدید استفاده شده است. در این پژوهش دو پارامتر اعداد تصادفی (مقادیر تصادفی اختصاص داده شده به گرهها و به اصطلاح پرچمهای تولیدی برای شناسایی گره ها) و میزان انرژی باقی مانده در نظر گرفته شد که این پارامترها در تابع هدف به عنوان تعیین کننده خوشهها در برابر برش اکتشافی و کشف سرخوشه نقش کلیدی دارد. شبیهسازی روش در نرم افزار MATLAB انجام شد، ارزیابی براساس تعداد گرههای زنده در دورهای مختلف و منطقه تحت پوشش به همراه چند پارامتر اساسی شبکههای حسگر بود. نتیجه نشان داد میزان حیات روش پیشنهادی به نسبت روش های مذکور بهتر عمل کرده و بهره وری انرژی گرهها در پارامتر “تعداد بستههای ارسالی” به اثبات رسید.
کلیدواژگان: شبکه های حسگر بی سیم، خوشه بندی، افزایش بهره وری انرژی، الگوریتم فاخته و ژنتیک -
صفحات 67-77
یکی از مهمترین چالشهای شبکههای بین خودرویی، تحرک سریع گرهها (خودروها) و جابجایی آنها است که باعث تغییر در توپولوژی شبکه و به طبع آن کاهش زیاد مقیاسپذیری آن میباشد. در این شبکهها برای هر بسته اطلاعاتی به دلیل عدم وجود زیرساخت ارتباطی، مسیریابی بهصورت مستقل انجام میگیرد. و علایم جادهای و ترافیکی و موانع موجود در مسیر و مسیرهای خطکشی شده و اطلاعات مربوط به فاصله و سرعت دیگر خودروها بهصورت لحظهای نشان داده میشود که به رانندگان در تصمیمگیری برای ایجاد امنیت و جلوگیری از تصادفات و بوجود آمدن ترافیک کمک شایانی میکند. فلذا هدف ما در این مقاله ارایه راهکاری برای کاهش شدید زمان در انتخاب مسیر بهینه و افزایش مقیاسپذیری شبکه با استفاده از الگوریتم جهش قورباغه اصلاح شده به سبب استفاده از جابجاییهای مبتنی بر بهترین محلی و بهترین کل، پیادهسازی جستجوی تصادفی به صورت کارا و سرعت بالای همگرایی است. در نهایت با معیارهایی بار مسیریابی نرمال شده، نرخ تحویل بسته اطلاعاتی و متوسط تاخیر انتها به انتها مورد ارزیابی قرار دادیم. نتایج بهدست آمده از شبیه سازی نشان می دهد که الگوریتم پیشنهادی برای معیارهای میانگین نرخ تحویل بسته برابر با 100%، بار مسیریابی نرمال شده برابر با 19% و متوسط تاخیر انتها به انتها مقدار 9/9 ثبت شده که نسبت به الگوریتمهای ملخ، ازدحام ذرات و ژنتیک بهتر عمل میکند.
کلیدواژگان: شبکه های ادهاک بین خودرویی، پروتکل مسیریابی، الگوریتم جهش قورباغه اصلاح شده، تاخیر انتها به انتها، بار مسیریابی نرمال شده -
صفحات 78-89
استخراج وآنالیز از میان انبوهی از داده های مرتبط به سوابق بیماری و پرونده های پزشکی افراد با استفاده از فرایند داده کاوی می تواند منجر به شناسایی قوانین حاکم در تشخیص بیماری ها شود و اطلاعات ارزشمندی را جهت افزایش دقت درتشخیص بیماری ، پیش بینی و تشخیص بیماری با توجه به عوامل محیطی حاکم در اختیار متخصصان حوزه سلامت قرار دهد. هدف این پژوهش، تشخیص بیماری دیابت با استفاده از ترکیب آنالیز جداکننده خطی و الگوریتم گرگ خاکستری می باشد که بر روی دیتاست PIDD و به زبان پایتون انجام شده است. در این تحقیق با استفاده از این ترکیب و کاهش ویژگی، دقت بالاتری ارایه شده است که در مقایسه با کارهای پیشین به بهبود 6 درصد رسیدیم.
کلیدواژگان: تشخیص دیابت، داده کاوی، کاهش ویژگی ها، الگوریتم طبقه بندی، الگوریتم گرگ خاکستری -
صفحات 90-100
با گسترش کاربرد شبکههای عصبی، عمیق شدن و افزایش پارامترهای شبکه، در عین حال محدودیت منابع محاسباتی، محدودیت در حافظه و تفسیرناپذیر شدن این شبکهها، فشردهسازی شبکههای عصبی مورد توجه قرار گرفته است. فشردهسازی میبایست به صورت هوشمندانه باشد، به نحوی که ما را از مزایای بهره مندی از شبکههای عصبی عمیق جدا نکند. هرس به عنوان یکی از روشهای فشردهسازی با حذف پارامترهای غیرضروری شبکه، همواره مورد اقبال پژوهشگران بوده است، به نحوی که در پژوهشهای اخیر سعی شده است، مرحلهای با عنوان هرس پیش از آموزش شبکه، در مراحل قبل از راهاندازی شبکه گنجانده شود تا از مزایای فشردهسازی و هرس در مراحل آموزش و استنتاج شبکه بهره برده شود. در مقاله پیش رو سعی شده است، مروری بر روشهای هرس با تاکید بر هرسهای پیش از آموزش شبکه انجام شود. در ابتدا مبانی هرس مطرح شده، سپس انواع هرس به همراه تعریف ریاضی هریک مطرح و در نهایت بررسی دقیقتری روی هرسهای پیش از آموزش شبکه انجام شده است.
کلیدواژگان: شبکه عصبی عمیق، فشرده سازی شبکه عصبی، فرضیه بلیط بخت آزمایی، هرس پیش از راه اندازی شبکه -
صفحات 101-111
محبوبیت روزافزون تجزیه و تحلیل کلان داده و محاسبات ابری, استانداردهای مدیریت کلان داده جدیدی را ایجاد کرده است. تا به حال، پایگاه داده های رابطه ای یک انتخاب بهینه برای سازمان بودند. با این حال، با رشد مداوم داده های ذخیره شده و تحلیل شده، پایگاه های داده رابطه ای محدودیت های مختلفی را نشان می دهند، به عنوان مثال. محدودیتهای مقیاسپذیری و ذخیره سازی، و از دست دادن کارایی پرس و جو به دلیل حجم زیاد داده ها، و ذخیره و مدیریت پایگاه های داده بزرگتر چالش برانگیز میشوند. به منظور غلبه بر این محدودیت ها، یک مدل پایگاه داده جدید با مجموعه ای از ویژگی های جدید، به نام پایگاه های داده NoSQL توسعه یافت. پایگاه داده های غیر رابطه ای به عنوان یک فناوری پیشرفته ظاهر شدند و می توانند به تنهایی یا به عنوان مکمل پایگاه داده رابطه ای مورد استفاده قرار گیرند. یکی از چالشهای مهم در این زمینه که تاثیر بسزایی در کارایی اینگونه سیستمها دارد تکثیر دادهها است. فاکتور تکثیر بر در دسترس بودن داده ها تاثیر دارد که می تواند مربوط به زمان خواندن و در نهایت زمان اجرا باشد. انواع NoSQL زیادی با عملکردهای مختلف وجود دارد، بنابراین مقایسه آنها از نظر عملکردمهم است. در این مقاله، ما سه پایگاه داده محبوب NoSQL را ارزیابی می کنیم: Cassandra، HBase، MongoDB، و به یک بررسی از الگوریتم های تکثیر برای سیستم های ذخیره سازی و مدیریت محتوای مختلف توزیع شده از جمله سیستم های مدیریت پایگاه داده توزیع شده ، و انالیز و بررسی و تکثیر داده ها در mongodb , hbase و cassandra پرداخته می شود. و سعی بر این است که عملکرد چندین سیستم توزیع شده را با استفاده از فاکتورهای تکرار انالیز کرده و برای داده های مختلف ارزیابی کنیم وبا مقایسه بر بهبود آن تاثیرگذار باشیم. فاکتور تکثیر در سیستم های پایگاه داده توزیع شده به منظور افزایش performance و افزایش دسترس پذیری استفاده میشود.در این خصوص هر سیستم توزیع شده ی پایگاه داده ی NoSQL سیاست های مخصوص خود را در راستای انتخاب نوع و تعدادreplication ها انجام میدهد.
کلیدواژگان: تکثیر داده ها، پایگاه داده های توزیع شده، پایگاه داده رابطه ای -
صفحات 112-119
فرایند کاوی شبکههای مخابراتی بیسیم، تواناسازهای کلیدی، طرحهای نوظهور یادگیری ماشین، فناوریهای ارتباطی، فناوریهای شبکهبندی و فناوریهای محاسباتی در این مقاله برای بهینهسازی عملکرد اپراتورهای مخابراتی ارایه شده است. فرایند کاوی ترکیبی از تکنولوژی و روشهایی است که اجرای آن به مدیریت بهینه فرایندها در شبکههای ارتباطی و مخابراتی میانجامد. هدف اصلی این مقاله، فرایند کاوی و تحلیل وضعیت فعلی فرایندها و مشکلات احتمالی در شبکههای نسل پنجم و ششم بیسیم است. فرایندکاوی در شبکههای مخابراتی نسل بعدی از دو مرحله اصلی تشکیل شده است: مرحله اول، اولویتبندی و انتخاب فرایند است که در این مرحله اهداف شبکه مخابراتی برای بهبود مشخص میشود و بخش موردنظر برای ایجاد ارزش کسبوکار شناسایی میشود و اثر فرایندهای کلان بر ایجاد ارزش بررسی میشود و مرحله دوم که کسب و ضبط اطلاعات فرایندی که قصد بهبود آن و سپس ایجاد مدل فرایندی مطلوب موردنظر میباشد در اپراتورهای مخابراتی اجرایی گردد.
کلیدواژگان: شبکه های مخابرات بیسیم نسل بعدی، نسل پنجم، نسل ششم، فرایند کاوی، هوش مصنوعی، تواناسازهای کلیدی -
یک روش ساخت یافته جهت ایجاد بسترهای مناسب برای پیاده سازی و طراحی شهرهای هوشمند (ناوگان حمل و نقل عمومی)صفحه 120
مشکلات مدیریت کلانشهرها و همینطور حل معضلات ترافیک، آلودگیهای زیست محیطی و حمل و نقل و غیره، مدیران و سیاست گذران را به تلاش هر چه بیشتر برای هوشمند سازی حوزههای مختلف شهری واداشته است. این پژوهش با توجه به اهمیت حوزه حملونقل درونشهری، الگویی برای هوشمندسازی سیستمهای اتوبوسرانی درونشهری معرفی میکند، سپس عوامل موثر بر هزینه اجرای این الگو با استفاده از ادبیات پژوهش و نظرات خبرگان شناسایی میشود. برای بررسی روابط متغیرها نسبت به هم از رویکرد پویاییشناسی سیستمها استفاده گردید و مدلسازی نیز با استفاده از نرمافزار و نسیم انجام شد. در سناریوهای طرح شده به تاثیر متغیرهای سواد دیجیتالی و هزینههای نرمافزاری (توسعهی ICT) بر رفتار نرخ هزینه مدل پرداخته میشود . نتایج نشان داد در صورت توسعهیافتگی و یا عدم توسعهیافتگی رفتار نرخ هزینه مدل روندی کاهشی یا افزایشی خواهد داشت.
کلیدواژگان: شهر هوشمند، ناوگان حمل ونقل عمومی، ایستگاه های هوشمند، ونسیم
-
Pages 1-11
Enterprises and cloud service providers face dramatic increase in the amount of data stored in private and public clouds. Thus, data storage costs are growing hastily because they use only one single highperformance storage tier for storing all cloud data. There,s considerable potential to reduce cloud costs by classifying data into active (hot) and inactive (cold). In the main-memory databases research, recent work focus on approaches to identify hot/cold data. Most of these approaches track tuple accesses to identify hot/cold tuples. In contrast, we introduce a novel LOAD DATA INFILE that tracks both tuples and columns accesses in secondary storage databases. Our objective is to enhance the performance in terms of three dimensions: storage space, query elapsed time and CPU usage. In order to validate the effectiveness of our approach, we realized its concrete implementation on LOAD DATA INFILE Approach (LDA) that reads rows from a text file into a table at a very high speed by using the well-known qps and TPC-H benchmark. Experimental results show that the proposed LOAD DATA approach outperforms prepare_data in respect of two performance dimensions. In specific, LOAD DATA reduces the storage space by average of 14-62% and reduces the query elapsed time by average of 280-440 times compared to the traditional database approach.
Keywords: Cloud computing, Cloud storage, Main-memory database, Hot, cold data, Cold datamanagement -
Pages 12-18
In this project, a smart house has been modeled and implemented with controllability and optimization approach to energy consumption, with the ability to connect to the network via Wi-Fi and sending SMS to user if needed and alarm for house security is activated using microcontroller. Sensors are used to measure the temperature and humidity, and security is guaranteed with laser system that has minimal risks and notification will be sent via SMS for the user. Photocell is used to control the light in the house for saving energy. In this research, the smart refrigerator is designed for energy management, such a way that the temperature of the refrigerator is adjusted in proportion to the materials inside it, and the energy consumption is reduced. Finally, all the information of the house will display on the LED screen. Different parts of the house like lamps, fans, parking door can be controllable by keys that are created by HTML on mobile phone.
Keywords: Energy Management System (EMS), Internet of Things (IOT), Relay, Photocell, Laser, HTML -
Pages 19-24
Most scientific phenomena, such as heat transfer, are nonlinear phenomena and are described by nonlinear equations.In general, we have three general, numerical and analytical methods for solving equations and engineering problems. The analytical method itself is divided into two parts: exact analytical solution and approximate analytical solution.Since we deal with complex and nonlinear problems in many industrial and engineering applications and there is no exact solution to these problems, we have to rely on numerical or approximate solution methods.Recently, hematopoietic methods have been considered by many researchers in the science of heat transfer.One of these approximation methods, called the porturbation method, is one of the older methods and has limitations for solving nonlinear equations.To overcome the problems and limitations of this method, newer methods for solving problems have recently been proposed, such as the hemotopic method of portorbation (HPM) and the method of c alculating repetitive changes (VIM), which have the ability to solve nonlinear equations of the extreme type.They can be used for various problems in the field of engineering, including heat transfer.In this paper, we solve the equation of heat transfer of cooling of a compact system under the mechanisms of convection and radiation by two methods (HPM and VIM) and compare the results.
Keywords: Optimization, Response to the user's Search, Features Selection, Genetics Algorithm, Fuzzy Systems -
Pages 25-38
ASmart Cities Smart Cities and Smart Objects The concept of the Internet of Things (IoT) has emerged as an area of incredible potential growth and growth, with Cisco predicting that nearly 50 billion devices will be connected by 2020. Hacking these Internet devices is easy, and these devices are compromised. Typically, these IoT devices have limited storage computing capabilities and network capacity, so they are superior to other end devices such as smartphones. Tablets or computers are more vulnerable to attacks. The mother of this article examines and reviews the major security. issues on the Internet of Things
Keywords: IoT security, IoT Protocols, Network Security -
Pages 39-50
Energy consumption in data centers and systems is increasing rapidly, which is a fundamental issue in the present age. An important advantage of distribution systems is cost savings because they do not require the initial installation and commissioning of resources and are scalable and flexible, but Load balance and scheduling are a challenge in distribution systems. This paper presents a method for scheduling tasks on dynamically available resources and the system uses continuous learning for best performance. In the proposed method, the Actor-Critic is used to improve decision making in reinforcement learning to extract the rules of distribution and use them in reinforcement learning to improve and facilitate energy efficiency goals. The proposed method was compared with the method presented in the same work in terms of "Completion time of all tasks " and "energy consumption" criteria. In th e evaluations, the energy consumption of the proposed method was more appropriate than the compared method. In environments where queue length is formed and resources and requests change rapidly, this energy consumption increases slightly due to the increasing number of scenarios and continuous learning. In general, the proposed method is suitable for stable environments, low changes or more balanced time intervals Because the learning process takes time.
Keywords: Distribution Systems, Energy Efficiency, Actor-Critic, Task Scheduling, Reinforcement Learning -
Pages 51-66
Recently, wireless sensor networks have been recognized as the next generation power systems due to their participatory nature as a promising technology for smart grids. Due to the anomalous environments of the smart grid spectrum, the main challenge of these networks is to establish secure, energy efficient and cost-effective communication in this paper, a clustering algorithm base on cuckoo optimization algorithms and genetic is presented that maximizes spectrum efficiency with minimal energy consumption. The proposed method for exchanging information is based on the basic method of LEACH and PEGASIS, the cuckoo algorithm is used to select the cluster head in clustering and from a genetic algorithm with a combination operator in the preprocessing of nodes to generate new nests. Two parameters of random numbers (Random values assigned to nodes) and two-stage energy of each node were used, these parameters play a key role in the objective function as the determinant of clusters against exploratory shear and eclipse detection. Method simulation was performed in MATLAB software. The evaluation was based on the number of live nodes in different cycles and the area covered along with some basic parameters of sensor networks. The result showed that the life expectancy of the proposed method was better than the mentioned methods, energy efficiency of the nodes was also proved in the "number of packets sent" parameter.
Keywords: Wireless SensorNetworks, Clustering, Enhancing EnergyEfficiency, Algorithms Cuckoo, Genetic -
Pages 67-77
One of the most important challenges of inter-vehicle networks is the rapid mobility of nodes (vehicles) and their displacement that changes the network topology and, consequently, greatly reduces its scalability. In these networks for each packet to the lack of communication infrastructure, routing is done independently. and road and traffic signs and obstacles on the lane and lanes, and information about the distance and speed of other vehicles are displayed instantly, which helps drivers make decisions to ensure safety and prevent accidents and traffic jams.Therefore, our aim in this paper is to provide a solution to drastically reduce time in selecting the optimal path and increase network scalability using the modified Frog Jump algorithm due to the use of the best local displacements and based on the best, efficient random search implementation and with high speed. Is convergence. Finally, we evaluated normalized routing load, packet delivery rate, and average end-to-end latency criteria. The simulation results show that the proposed algorithm is recorded for the criteria of average packet delivery rate equal to 100%, normalized routing load equal to 19% and mean end-to-end latency of 9.9 compared to locust algorithms. Particle swarm and genetics work better
Keywords: Vehicle Adhoc Networks, Routing Protocol, modified Shuffled Frog LeapingAlgorithm, End to End Delay, Normalized Routing Load, Packet Delivery Ratio -
Pages 78-89
Extraction and analysis from a large number of data related to disease records and medical records of individuals using the data mining process can lead to the identification of the rules governing the accurate diagnosis of diseases and provide valuable information for accuracy in the disease, forecast and Diagnosis of the disease to be provided to health professionals according to the prevailing environmental factors. The aim of this study was to diagnose diabetes using a combination of linear separator analysis and gray wolf algorithm based on PIDD database and Python language. We were able to provide higher accuracy by using this combination and by reducing the feature, so we achieved a 6% improvement.
Keywords: Diabetes Diagnosis, Data Mining, Diagnosis Accuracy, Classification AlgorithmGray Wolf Algorithm -
Pages 90-100
With the expansion of the use of neural networks, increase deep of NN, and increase of network parameters, as well as the limitation of computational resources, the limitation of memory, and the incomprehensibility of these networks, the compression of neural networks is necessary. Compression must be intelligent, so as not to deprive us of the benefits of deep neural networks. Pruning is one of the compression methods that eliminate unnecessary network parameters. in recent research, Pruning has always been favored by researchers as far as a step called pruning at the initial design that pruned the initial network to include the benefits compression and pruning in the training and inference. this article reviews pruning techniques in deep neural networks with emphasis on Prune at initializing. First, the basics of pruning are discussed, then the types of pruning with the mathematical definition of each discussed, and finally, a more detailed study of pruning before network training has been done.
Keywords: pruning NN, Sparsification NN, Comperesion NN, LTH -
Pages 101-111
The growing popularity of big data analysis and cloud computing has created new big data management standards. Sometimes, programmers may interact with a number of heterogeneous data repositories, depending on the information they are responsible for. Until now, relational databases were an optimal choice for the organization. However, with the continuous growth of stored and analyzed data, relational databases show various limitations. For example: scalability and storage limitations, and loss of query performance due to large volumes of data, and storage and management of larger databases are challenging. In order to overcome these limitations, a new database model with a set of new features, called NoSQL databases, was developed. Non-relational databases emerged as an advanced technology and can be used alone or as a complement to relational databases. One of the important challenges in this field, which has a significant impact on the efficiency of such systems, is the reproduction of data. The replication factor affects data availability, which can be related to read time and ultimately execution time. There are many types of NoSQL with different functionality, so it is important to compare them in terms of performance and to examine how performance relates to the type of database. In this article, we evaluate three popular NoSQL databases: Cassandra, HBase, MongoDB, and a review of replication algorithms for various distributed storage and content management systems, including distributed database management systems, and analysis and review and replication of data in Mongodb, Hbase, and Cassandra will be. It is an attempt to analyze the performance of several distributed systems using repetition factors and evaluate them for different data and influence its improvement by comparison. The replication factor is used in distributed database systems in order to increase performance and availability. Also, replication increases scalability in database systems. In this regard, each distributed NoSQL database system carries out its own policies in order to select the type and number of replications.
Keywords: Availability, Data replication, DistributedDatabases, RelationalDatabases -
Pages 112-119
Wireless telecommunication network process mining, key enablers, emerging machine learning schemes, communication technologies, networking technologies and computing technologies are presented in this paper to optimize the performance of telecommunication operators. Process mining is a combination of technology and methods whose implementation leads to optimal process management in communication and telecommunication networks. The main purpose of this article is process mining and analysis of the current state of processes and possible problems in the fifth and sixth generation wireless networks. The next generation telecommunication networking process consists of two main stages: the first stage is process prioritization and selection, in which the telecommunication network goals for improvement are identified and the desired part to create business value is identified and the effect of macro processes on Value creation is examined and the second step is to obtain and record the information of the process that is intended to be improved and then to create the desired process model in the telecom operators.
Keywords: Next Generation Wireless, Telecommunication Networks, FifthGeneration, Sixth Generation, Process Mining, Artificial Intelligence, MachineLearning, Key Enabling Processes